Nginx-UI の脆弱性 CVE-2026-33032 が FIX:MCP 接続エンドポイントの認証欠落

Nginx-UI Flaw Actively Exploited to Enable Full Server Takeover

2026/04/16 gbhackers — Nginx 管理用 Web インターフェイスである nginx-ui で発見された深刻な脆弱性が、現在進行形の攻撃で積極的に悪用されている。脆弱性 CVE-2026-33032 (CVSS:9.8:Critical) を悪用するリモート攻撃者は、パスワードや認証情報を一切必要とせずに、サーバを完全に乗っ取ることが可能になる。単一の保護されていない HTTP エンドポイントが存在するだけで、攻撃者は数秒でシステム全体を侵害できると、この脆弱性を発見/報告した Pluto Security のサイバー・セキュリティ研究者は指摘している。

nginx-ui の脆弱性

この問題の根本的な原因は、AI エージェントによるサーバ・コンフィグの直接的な管理を可能にする、Model Context Protocol (MCP) 統合機能にある。この統合は、2 つの主要な通信チャネルに依存している。

最初のエンドポイントはデータ接続を確立するために使用され、パスワード要求および許可済み IP アドレス・リストの検証を適切に実施する。しかし、実際の管理コマンドを処理する 2 つ目のエンドポイントが、認証要件を完全にスキップしていることを、Pluto Security の研究者が特定した。

Nginx-UI Flaw (Source:Pluto)
Nginx-UI Flaw (Source:Pluto)

さらに深刻なのは、IP アドレス・ホワイトリストがデフォルトで空状態となっている点である。このソフトウェア・アーキテクチャでは、空リストがブロックを意味せず、全許可を意味する、フェイルオープン・ルールが機能する。

このコーディング不備を突くネットワーク上の任意のユーザーは、セキュリティ制御を回避し、Web サーバへ向けて破壊的なコマンドを送信できるようになる。

その結果として、この認証不備を悪用する攻撃者は、ログインなしで 12 種類の強力な管理ツールへの即時アクセスを取得する。Pluto Security によると、これらの機能は、以下の 2 種類に分類される。

破壊系ツール:攻撃者は 7 種類のツールを悪用して、新規コンフィグの作成/既存設定変更/サイト有効化と無効化/ファイル・リネーム/ディレクトリ作成/Nginx プロセス再起動とリロードを実行できる。なお、新規コンフィグの書き込み時には、自動的にサーバがリロードされ、悪意の変更が即時適用される。

偵察系ツール:攻撃者は 5 種類の読み取り専用ツールを悪用し、コンフィグ履歴の参照/任意設定ファイル読み取り/ネットワーク設定一覧の取得/ディレクトリパスの特定/稼働中サーバの状態確認などが可能になる。

これらのツールを悪用する攻撃者は、ネットワーク・トラフィック傍受/管理者セッションパスワード窃取/内部サービス・ネットワーク・マッピング/Web サーバの停止などを容易に実行できる。

組織に対する脅威は、現実的で即時性を持つものとなる。Threat Intelligence 企業 Recorded Future の CVE-2026-33032 に対する評価は、2026年3月時点で最も影響度の高い悪用中の脆弱性の一つであることだ。

さらに VulnCheck は、この脆弱性が実際に悪用されていることを確認し、自社の Known Exploited Vulnerabilities リストに追加した。

この脆弱性の攻撃対象範囲は、きわめて広範である。nginx-ui は、430,000 件以上の Docker pull 実績を持ち、数多くの開発者に利用されている。

Shodan search results showing 2,689 publicly exposed nginx-ui instances (Source: Pluto)
Shodan search results showing 2,689 publicly exposed nginx-ui instances (Source: Pluto)

Pluto Security による Shodan 検索では、主要なクラウド・プロバイダ全体にわたり、2,600 件以上の nginx-ui 公開インスタンスが確認された。それらの中の未パッチ環境は、すべてが容易な攻撃対象となる。

即時対策

すでに nginx-ui 開発チームは、バージョン 2.3.4 をリリースし、この問題に対処している。具体的には、対象エンドポイントに対する認証強制を追加する、単一のコード修正により問題が解決されている。

nginx-ui を利用する組織は、以下対応を直ちに実施する必要がある。

  • すべての nginx-ui 環境を、バージョン 2.3.4 以降へ即時アップデートする。
  • IP ホワイトリスト設定を確認し、デフォルトの全許可状態を回避するための明示的な設定を実施する。
  • ポート 9000 に対する異常アクセスや不正コンフィグ変更などの有無を確認するために、サーバ・ログを監査する。